米国 ホワイトハウス 国家サイバー長官室 インターネットルーティング・セキュリティ強化に向けたロードマップを発表 (2024.09.03)
こんにちは、丸山満彦です。
米国ホワイトハウスの国家サイバー長官室 (White House Office of the National Cyber Director; ONCD) がインターネットルーティングのセキュリティ強化に向けたロードマップを発表していますね...
インターネットを経済発展と国家安全保障にとって不可欠なものであると国家が位置付けているのが米国ですね...もちろん、中国もそうだろうし、英国や欧州もそうだろう...
● U.S. White House - ONCD
プレス...
Press Release: White House Office of the National Cyber Director Releases Roadmap to Enhance Internet Routing Security | プレスリリース:ホワイトハウスの国家サイバー長官室がインターネットルーティング・セキュリティ強化に向けたロードマップを発表 |
By addressing vulnerabilities in the Border Gateway Protocol, ONCD is taking on a hard problem that has long-threatened the security of internet traffic | ONCDは、インターネットトラフィックのセキュリティを長年脅かしてきた難題に挑むため、ボーダーゲートウェイプロトコル(BGP)の脆弱性に対処する |
Today, the White House Office of the National Cyber Director (ONCD) released a Roadmap to Enhancing Internet Routing Security, which aims to address a key security vulnerability associated with the Border Gateway Protocol (BGP) – the protocol that underpins the way information is routed across networks. | 本日、ホワイトハウスの国家サイバー長官室(ONCD)は、「インターネットルーティング・セキュリティ強化へのロードマップ」を発表した。このロードマップは、ネットワーク上での情報のルーティング方法を支えるプロトコルであるボーダーゲートウェイプロトコル(BGP)に関連する主要なセキュリティ脆弱性に対処することを目的としている。 |
By addressing BGP, ONCD is taking on a hard problem that has long threatened the security of internet traffic. Given today’s cyber threat landscape, ONCD continues to underscore that a secure and open internet is critical to the economic prosperity and national security of the United States. | BGPへの対応により、ONCDはインターネットトラフィックのセキュリティを長年脅かしてきた難題に挑んでいる。今日のサイバー脅威の状況を踏まえ、ONCDは、安全でオープンなインターネットが米国の経済繁栄と国家安全保障にとって不可欠であることを引き続き強調している。 |
ONCD’s Implementation Plan of the National Cybersecurity Strategy serves as a blueprint for championing security in the digital ecosystem. The roadmap released today advocates for the adoption of Resource Public Key Infrastructure (RPKI) as a mature, ready-to-implement approach to mitigate vulnerabilities in BGP. This includes recommended actions applicable to all network types, i.e., all network service providers and entities that operate enterprise networks or hold their own IP address resources. These recommendations are of particular importance to the networks used by critical infrastructure owners and operators, state and local governments, and any organization dependent on internet access for purposes that the entity considers to be of high value. | ONCDの国家サイバーセキュリティ戦略実施計画は、デジタルエコシステムにおけるセキュリティ強化の青写真となる。本日発表されたロードマップでは、BGPの脆弱性を低減するための成熟した実装可能なアプローチとして、リソース公開鍵基盤(RPKI)の採用を推奨している。これには、すべてのネットワークタイプ、すなわち、すべてのネットワークサービスプロバイダやエンタープライズネットワークを運用する事業体、または独自のIPアドレスリソースを保有する事業体に適用可能な推奨行動が含まれている。これらの推奨事項は、重要インフラの所有者および運営者、州および地方自治体、および事業体が重要と考える目的でインターネットアクセスに依存するあらゆる組織が使用するネットワークにとって特に重要である。 |
By the end of the year, it is expected that over 60% of the Federal government’s advertised IP space will be covered by Registration Service Agreements (RSA), paving the way to establish Route Origin Authorizations (ROA) for Federal networks. | 今年末までに、連邦政府が公表したIP空間の60%以上が登録サービス契約(RSA)によってカバーされ、連邦ネットワークのルートオリジン認可(ROA)の確立への道筋が整うことが期待されている。 |
To meet this goal, ONCD led an effort to develop a Federal RSA template Addendum that Federal agencies are encouraged to use to facilitate their adoption of RPKI. The provisions in this template addendum are supported by Federal laws and principles that necessitated modifications to the requirements in the standard RSA. A Federal RPKI Playbook was also developed by the National Oceanic and Atmospheric Administration to support the process of executing the RSA and establishing ROAs on Federal networks . | この目標を達成するために、ONCDは連邦政府機関がRPKIの採用を促進するために使用することが推奨される連邦政府RSAテンプレート補遺の開発を主導した。このテンプレート補遺の規定は、標準RSAの要件に修正を加える必要があった連邦法および原則によってサポートされている。連邦政府RPKIプレイブックも、連邦政府ネットワークにおけるRSAの実行およびROAの確立プロセスをサポートするために、米国海洋大気庁によって開発された。 |
In addition to releasing the report, ONCD is today acting on one of the key recommendations in the roadmap by establishing a public-private stakeholder working group. ONCD is co-chairing the Internet Routing Security Working Group, alongside the Cybersecurity and Infrastructure Security Agency and the Communications and Information Technology Sector Coordinating Councils, to develop resources and materials to collectively advance these objectives. This working group will develop a framework for network operators to assess risk and prioritize IP address resources and critical route originations (such as those for government use and critical infrastructure operations) for the application of routing security controls such as ROAs and Route Origin Validation. | 報告書の発表に加え、ONCDは本日、ロードマップにおける主要な推奨事項の1つである官民の利害関係者による作業グループの確立に取り組んでいる。ONCDは、サイバーセキュリティ・インフラセキュリティ庁およびコミュニケーション・情報技術セクター調整協議会とともに、インターネットルーティングセキュリティ作業グループの共同議長を務め、これらの目標を総合的に推進するためのリソースや材料の開発に取り組んでいる。この作業部会は、ネットワーク事業者がROAやルートオリジンバリデーションなどのルーティングセキュリティ制御を適用するために、リスクアセスメントを行い、IPアドレスリソースやクリティカルルートオリジン(政府利用や重要インフラ運用など)の優先順位付けを行うための枠組みを開発する。 |
“Internet security is too important to ignore which is why the Federal government is leading by example by pushing for a rapid increase in adoption of BGP security measures by our agencies,” said White House National Cyber Director Harry Coker, Jr. “ONCD, along with our public and private sector partners, are guiding a risk-informed path forward towards our communal objective. We aim for this roadmap to mitigate a longstanding vulnerability and lead to a more secure internet that is vital to our national security and the economic prosperity of all Americans.” | ホワイトハウスの国家サイバー長官であるハリー・コーカー・ジュニア氏は次のように述べた。「インターネットセキュリティはあまりにも重要であり、無視することはできない。だからこそ、連邦政府は率先して、政府機関によるBGPセキュリティ対策の採用を急速に増やすよう推進している。ONCDは、官民のパートナーとともに、リスクを考慮した上で、私たちの共通の目標に向かって前進する道筋を示している。私たちは、このロードマップによって長年の脆弱性を低減し、国家の安全保障と全米民の経済繁栄に不可欠な、より安全なインターネットを実現することを目指している。」 |
“Securing BGP is essential to safeguarding the integrity of our digital infrastructure. Through strong partnerships–both with industry and with government agencies–we can enhance the resilience of our internet routing, ensuring a secure and reliable internet for our nation,” said CISA Director Jen Easterly. “This roadmap is a good step forward in achieving that goal. We’re excited to co-lead the collaborative effort in the Internet Routing Security Working Group and look forward to developing meaningful resources.” | CISAのジェン・イースタリー(Jen Easterly)長官は次のように述べた。「BGPのセキュリティ確保は、デジタルインフラの完全性を保護するために不可欠である。業界および政府機関との強力なパートナーシップを通じて、インターネットルーティングのレジリエンスを高め、我が国にとって安全で信頼性の高いインターネットを確保することができる。このロードマップは、その目標を達成するための前進となるだろう。インターネットルーティングセキュリティワーキンググループにおける協調的な取り組みを共同で主導できることを嬉しく思う。また、有意義なリソースの開発を楽しみにしている。」 |
“We must work together to improve internet routing security, and the ONCD’s roadmap sets a path for collaboration and progress, ” said Chairwoman Rosenworcel. “The FCC recently proposed having broadband providers report to us on their efforts to address BGP security, and the roadmap both complements and advances our work towards this goal.” | ローゼンウォルセル委員長は次のように述べた。「インターネットルーティングのセキュリティを改善するには、協力し合う必要があり、ONCDのロードマップは協力と進歩への道筋を示している。FCCは最近、ブロードバンドプロバイダがBGPセキュリティへの取り組みについて報告することを提案しましたが、このロードマップは、この目標に向けた我々の取り組みを補完し、さらに前進させるものである。」 |
“NIST has a long history of working collaboratively with industry to design, measure, and standardize technologies that make internet protocols more resilient and secure,” said NIST Director Laurie E. Locascio. “This roadmap establishes a clear plan of action to expedite the adoption of current, commercially viable BGP security technologies while highlighting the need for further research and development of additional solutions.” | NISTのローリー・E・ロカシオ長官は次のように述べた。「NISTは、インターネットプロトコルのレジリエンシーとセキュリティを高める技術の設計、測定、標準化において、業界と協力しながら取り組んできた長い歴史がある。このロードマップは、現在、商業的に実現可能なBGPセキュリティ技術の採用を促進するための明確な行動計画を策定するとともに、さらなる研究と追加ソリューションの開発の必要性を強調している。」 |
“Internet routing security is a vital part of network security that, when overlooked, can lead to loss of service, theft of data, and other malicious attacks,” said Assistant Secretary of Commerce for Communications and Information and NTIA Administrator Alan Davidson. “ONCD’s roadmap is an important step towards helping the entire Internet ecosystem protect users from these threats.” | 商務省通信情報担当次官補であり、NTIA(全米技術革新庁)長官のアラン・デビッドソン氏は次のように述べた。「インターネットルーティングのセキュリティは、ネットワークセキュリティの重要な一部であり、見過ごされると、サービス停止やデータの盗難、その他の悪意のある攻撃につながる可能性がある。ONCDのロードマップは、インターネットエコシステム全体がこうした脅威からユーザーを防御する上で重要な一歩となるだろう。」 |
“The roadmap reflects a deep understanding of the complex Internet ecosystem landscape,” said Robert Mayer, Sr. Vice President, Cybersecurity & Innovation, USTelecom and Chair of the Communications Sector Coordinating Council. “It’s sensible and prudent approach calls for a collaborative industry and government effort to develop an informed, risk-based strategy. We look forward to working with our government partners to make meaningful progress to address this critical issue.” | 米国電気通信(USTelecom)のサイバーセキュリティ・イノベーション担当シニア・バイスプレジデントであり、コミュニケーション部門調整協議会の議長を務めるロバート・メイヤー氏は次のように述べた。「このロードマップは、複雑なインターネット生態系の現状に対する深い理解を反映している。この賢明かつ慎重なアプローチは、情報に基づくリスクベースの戦略を策定するための業界と政府の協調努力を必要としている。この重要な問題に対処するための有意義な進展を実現するために、政府パートナーと協力できることを楽しみにしている。」 |
“Securing internet routing has been a long-term effort. It is a difficult one because it takes a lot of different players all taking action to be useful,” said Ari Schwartz, Coordinator of the Center for Cybersecurity Policy and Law. “The Roadmap is showing us how to get secure routing done and starting up the collective action efforts needed to get us to the finish line.” | サイバーセキュリティ政策・法律センターのコーディネーターであるアリ・シュワルツz氏は次のように述べた。「インターネットルーティングのセキュリティ確保は長期的な取り組みである。多くの異なる関係者が一斉に行動を起こさなければ意味がないため、これは難しい取り組みである。ロードマップは、安全なルーティングを実現する方法を示しており、ゴールに到達するために必要な集団的行動の取り組みを立ち上げている。」 |
BGP is one of the foundational protocols that enables over 70 thousand independent networks to operate as what is known as the internet. Internet traffic is routed between networks using BGP to announce what destinations can be reached through those networks. BGP is used by many different types of networks ranging from cloud providers, Internet Service Providers, universities, energy companies, and federal, state, and local governments. BGP binds together the modern internet. | BGPは、7万を超える独立したネットワークがインターネットとして機能することを可能にする基盤プロトコルの1つである。インターネットトラフィックは、BGPを使用してネットワーク間でルーティングされ、それらのネットワークを通じて到達可能な宛先が通知される。BGPは、クラウドプロバイダ、インターネットサービスプロバイダ、大学、エネルギー企業、連邦政府、州政府、地方自治体など、さまざまなタイプのネットワークで使用されている。BGPは現代のインターネットを結びつけている。 |
Like too many technologies developed in the early days of the internet, BGP was not built with the security needed for today’s digital ecosystem. Internet traffic can be inadvertently or purposely diverted, which may expose personal information; enable theft, extortion, and state-level espionage; disrupt security-critical transactions; and disrupt critical infrastructure operations. The potential for widespread disruption to internet infrastructure, whether carried out accidentally or maliciously, is a national security concern. | インターネットの初期に開発された多くの技術と同様に、BGPは今日のデジタルエコシステムに必要なセキュリティを考慮して構築されたものではない。インターネットトラフィックは、意図せず、あるいは意図的に転送される可能性があり、それにより個人情報が漏洩したり、窃盗、恐喝、国家レベルのスパイ行為が可能になったり、セキュリティ上重要な取引が中断されたり、重要なインフラの運用が中断されたりする可能性がある。インターネットインフラに広範囲にわたる混乱が生じる可能性は、それが偶発的であるか悪意のある行為であるかを問わず、国家の安全保障上の懸念事項である。 |
ONCD is encouraging every network operator use a risk-based approach to address BGP vulnerabilities. ONCD worked with Federal partners, industry stakeholders, and subject-matter experts to consider the complexities of the internet routing ecosystem, map longstanding barriers to improving security, and recommend incentives to overcome those barriers. The roadmap provides 18 recommended actions as a result of this collaborative undertaking. | ONCDは、すべてのネットワークオペレータがBGPの脆弱性に対処するためにリスクベースのアプローチを採用するよう奨励している。ONCDは、連邦政府のパートナー、業界関係者、および専門家と協力し、インターネットルーティングエコシステムの複雑性を考慮し、セキュリティ改善を阻む長年の障壁をマッピングし、それらの障壁を克服するためのインセンティブを推奨した。このロードマップは、この共同作業の結果として18の推奨行動を提示している。 |
You can review the Roadmap to Enhancing Internet Routing Security here, the Federal RSA Template Addendum here, and an accompanying fact sheet here. | インターネットルーティングセキュリティ強化ロードマップは、こちらから、連邦政府RSAテンプレート補遺は、こちらから、また、添付のファクトシートは、こちらから閲覧できる。 |
ファクトシート
・2024.09.03 Fact Sheet: Biden-Harris Administration Releases Roadmap to Enhance Internet Routing Security
Fact Sheet: Biden-Harris Administration Releases Roadmap to Enhance Internet Routing Security | ファクトシート:バイデン-ハリス政権、インターネットルーティングセキュリティ強化に向けたロードマップを発表 |
Today, the White House Office of the National Cyber Director (ONCD) released a Roadmap to Enhancing Internet Routing Security, which aims to address a key security vulnerability associated with the Border Gateway Protocol (BGP) – the protocol that underpins the way information is routed across networks. In addition to releasing the report, ONCD, in coordination with the Cybersecurity and Infrastructure Security Agency, is establishing a public-private stakeholder working group to develop resources and materials to collectively advance the report’s recommendations. | 本日、ホワイトハウスの国家サイバー長官室(ONCD)は、「インターネットルーティングセキュリティ強化に向けたロードマップ」を発表した。このロードマップは、ネットワーク上で情報をルーティングする方法の基盤となるプロトコルであるボーダーゲートウェイプロトコル(BGP)に関連する主要なセキュリティ脆弱性に対処することを目的としている。この報告書の発表に加え、ONCDはサイバーセキュリティ・インフラセキュリティ庁と連携し、報告書の提言を推進するためのリソースや資料を開発する官民合同のステークホルダー作業部会を設立する。 |
BGP’s original design properties do not adequately address the threat to and resilience requirements of today’s internet ecosystem. As a result, traffic can be inadvertently or purposely diverted, which may expose personal information; enable theft, extortion, and state-level espionage; disrupt security-critical transactions; and disrupt critical infrastructure operations. The potential for widespread disruption of internet infrastructure, whether carried out accidentally or maliciously, is a national security concern. | BGPの当初の設計特性は、今日のインターネットエコシステムに対する脅威やレジリエンシー要件に適切に対応していない。その結果、意図せず、あるいは意図的にトラフィックが転換され、個人情報が漏洩したり、窃盗、恐喝、国家レベルのスパイ行為が可能になったり、セキュリティ上重要な取引が中断されたり、重要なインフラストラクチャの運用が中断されたりする可能性がある。インターネットインフラストラクチャの広範囲にわたる中断の可能性は、それが偶発的であるか悪意のある行為であるかを問わず、国家安全保障上の懸念事項である。 |
While there is no single solution to address all internet routing vulnerabilities, the roadmap advocates for the adoption of Resource Public Key Infrastructure (RPKI) as a mature, ready-to-implement approach to mitigate BGP’s vulnerabilities. RPKI consists of two primary components: Route Origin Authorizations (ROA) and Route Origin Validation (ROV). A ROA is a digitally-signed certificate that a network is authorized to announce a specific block of internet space (i.e., IP addresses). ROV is the process by which BGP routers use ROA data to filter BGP announcements flagged as invalid. Importantly, ROV can help protect an organization’s internet address resources only if that organization has created ROAs. | インターネットルーティングの脆弱性すべてに対処する単一のソリューションは存在しないが、ロードマップでは、BGPの脆弱性を低減するための成熟した、すぐに導入可能なアプローチとして、リソース公開鍵基盤(RPKI)の採用を提唱している。RPKIは主に2つのコンポーネントで構成される。ルート・オリジン認証(ROA)とルート・オリジン検証(ROV)である。ROAは、ネットワークがインターネット空間(すなわちIPアドレス)の特定のブロックをアナウンスする権限をデジタル署名付きの証明書で認可するものである。ROVは、BGPルーターがROAデータを使用して無効とマークされたBGPアナウンスをフィルタリングするプロセスである。重要なのは、ROVは組織がROAを作成した場合にのみ、その組織のインターネットアドレスリソースを防御できるということである。 |
Pursuant to the President’s National Cybersecurity Strategy Implementation Plan, ONCD collaborated with Federal Government partners, industry stakeholders, and subject-matter experts to consider the complexities of the internet routing ecosystem, map longstanding barriers to improving security, and recommend incentives to overcome those barriers. Their inputs informed the 18 recommended actions highlighted in the roadmap, which are separated by network type: | 大統領の国家サイバーセキュリティ戦略実施計画に従い、ONCDは連邦政府のパートナー、業界関係者、および専門家と協力し、インターネットルーティングエコシステムの複雑性について検討し、セキュリティ改善の障害となっている長年の問題を洗い出し、それらの障害を克服するためのインセンティブを提案した。これらの意見は、ロードマップで強調されている18の推奨される行動に反映されている。これらの行動はネットワークの種類別に分類されている。 |
Baseline Actions for All Network Operators | すべてのネットワーク事業者向けの基本対策 |
The recommended actions below apply to all network types, meaning all network service providers and entities that operate enterprise networks or hold their own IP address resources. These recommendations are of particular importance to the networks used by critical infrastructure; state, local, Tribal, and territorial governments; and any organization dependent on internet access for purposes that the entity considers to be of high value. | 以下の推奨対策は、すべてのネットワークタイプに適用される。つまり、すべてのネットワークサービスプロバイダ、およびエンタープライズネットワークを運用する事業体、または独自のIPアドレスリソースを保有する事業体に適用される。これらの推奨事項は、重要なインフラストラクチャ、州政府、地方自治体、部族政府、および領土政府、および事業体が重要とみなす目的でインターネットアクセスに依存するあらゆる組織が使用するネットワークにとって特に重要である。 |
1. Risk-Based Planning. Every network operator should develop, maintain, and periodically update a cybersecurity risk management plan. To inform both near- and long-term plans to implement BGP security measures, all network operatorsshould explicitly address the security and resilience of internet routing in their organization’s cybersecurity risk assessment, cybersecurity risk management analysis, and operational plans and procedures. | 1. リスクに基づく計画:すべてのネットワーク運用者は、サイバーセキュリティリスクマネジメント計画を策定、維持し、定期的に更新すべきである。BGPセキュリティ対策を実施するための短期および長期計画を策定するために、すべてのネットワーク運用者は、組織のサイバーセキュリティリスクアセスメント、サイバーセキュリティリスクマネジメント分析、運用計画および手順において、インターネットルーティングのセキュリティとレジリエンスを明確に扱うべきである。 |
2. ROA Publication. All network operators and entities holding IP address resources should create and publish ROAs in the public RPKI repository hosted by, or delegated from, the appropriate Regional Internet Registry (RIR). Operators should use their risk-based cybersecurity risk management plan to prioritize the publication of ROAs for address prefixes they assess as high-value or high-risk first. | 2. ROAの公開:すべてのネットワーク事業者およびIPアドレスリソースを保有する事業体は、適切な地域インターネットレジストリ(RIR)がホストする、または委任された公開RPKIリポジトリでROAを作成し、公開すべきである。事業者は、リスクベースのサイバーセキュリティリスクマネジメント計画を使用して、価値が高い、またはリスクが高いと評価したアドレスプレフィックスのROA公開を優先すべきである。 |
3. Contracting Requirements. Network operators using contractedexternal services (e.g., IP transit services, infrastructure services, cloud and content services) should include explicit requirements in future service contracts for their providers to validate BGP-enabled routes. | 3. 契約要件:外部サービス(IPトランジットサービス、インフラサービス、クラウドおよびコンテンツサービスなど)を利用するネットワーク運用者は、プロバイダがBGP対応ルートを検証するための明確な要件を、今後のサービス契約に盛り込むべきである。 |
4. Monitoring. Network operatorsshould monitor the status of their ROA data, routing security threats, outages, and disruptions and assess the quality of their internet routing services. Such monitoring can be done in-house or contracted through commercial monitoring services. | 4. 監視:ネットワーク運用者は、ROAデータの状況、ルーティングセキュリティの脅威、停止、中断を監視し、インターネットルーティングサービスの品質をアセスメントすべきである。このような監視は、社内で行うことも、商業的な監視サービスに委託することも可能である。 |
Additional Actions for Network Service Providers | ネットワークサービスプロバイダのための追加措置 |
In addition to the baseline recommendations above, network service providers are uniquely positioned to enhance routing security for the broader ecosystem. These actions include: | 上記の基本的な推奨事項に加えて、ネットワークサービスプロバイダは、より広範なエコシステムにおけるルーティングセキュリティを強化する上で、独自の立場にある。これらの措置には以下が含まれる。 |
1. ROV Deployment. Network service providers should deploy ROV filtering for their customers or arrange for upstream providers to do so. Large and small providers alike bear responsibility for ROV filtering, and larger providers are encouraged to implement ROV on behalf of smaller client networks. | 1. ROVの展開:ネットワークサービスプロバイダは、顧客に対してROVフィルタリングを展開するか、上位プロバイダに展開を依頼すべきである。規模の大小に関わらず、すべてのプロバイダはROVフィルタリングの責任を負うべきであり、規模の大きいプロバイダは、小規模な顧客ネットワークに代わってROVを実装することが推奨される。 |
2. Facilitate Customer ROA Creation. Network service providers that allocate address space to customers should provide tools and guidance to enable their clients to create ROAs, for example through the network service provider’s service portals. Network service providers should provide guidance to their customers encouraging their enrollment in RIR RPKI services. Network service providers should consider providing or creating services to support customers willing to delegate ROA creation to their service providers. | 2. 顧客によるROA作成の促進:顧客にアドレス空間を割り当てるネットワークサービスプロバイダは、顧客がROAを作成できるように、例えばネットワークサービスプロバイダのサービスポータルを通じて、ツールやガイダンスを提供すべきである。ネットワークサービスプロバイダは、顧客がRIRのRPKIサービスに登録するようガイダンスを提供すべきである。ネットワークサービスプロバイダは、ROAの作成をサービスプロバイダに委任することを希望する顧客をサポートするサービスを提供または作成することを検討すべきである。 |
3. Routing Security Practices Disclosure. Network service providers should disclose their actions to implement routing security on their networks. Providers should establish a standardized means and format for disclosure of security practices. | 3. ルーティングセキュリティ実施状況の開示:ネットワークサービスプロバイダは、自社のネットワーク上でルーティングセキュリティを実施するための行動を開示すべきである。プロバイダは、セキュリティ対策の開示のための標準化された手段とフォーマットを確立すべきである。 |
Actions for Federal Government and Communications and Information Technology Sector Stakeholder Collaboration | 連邦政府およびコミュニケーションおよびITセクターの利害関係者との連携に向けた行動 |
The Federal Government is working collaboratively with communications and IT sector stakeholders to take specific actions to improve internet routing security. The Cybersecurity and Infrastructure Security Agency (CISA), as the Sector Risk Management Agency for the Communications and IT critical infrastructure sectors, in coordination with ONCD and in collaboration with the Communications and IT Sector Coordinating Councils, is establishing a joint working group under the auspices of the Critical Infrastructure Partnership Advisory Council to develop resources and materials to advance ROA and ROV implementation and internet routing security. The working group will consider: | 連邦政府は、インターネットルーティングセキュリティの改善に向けた具体的な行動を取るため、コミュニケーションおよびITセクターの関係者と協力している。 サイバーセキュリティ・インフラセキュリティ庁(CISA)は、コミュニケーションおよびITの重要インフラセクターのセクターリスクマネジメント機関として、ONCDと連携し、コミュニケーションおよびITセクター調整協議会と協力しながら、重要インフラパートナーシップ諮問協議会の支援の下、ROAおよびROVの実施とインターネットルーティングセキュリティの推進に向けたリソースおよび資料を開発するための合同作業部会を設置している。作業部会では、以下の事項を検討する。 |
1. Risk Criteria and Prioritization Framework Development. The working group will develop criteria and a framework for network operators to assess risk and prioritize IP address resources and critical route originations (such as government use, critical infrastructure operations, etc.) for the application of routing security efforts to include ROA and ROV. Additionally, the working group will determine meaningful measures of progress, and create a standardized set of templates for network service providers to disclose routing security practices. | 1. リスク規準と優先順位付けフレームワークの開発:作業部会では、ネットワークオペレータがROAとROVを含むルーティングセキュリティ対策を適用するにあたり、リスクをアセスメントし、IPアドレスリソースとクリティカルルートオリジン(政府利用、クリティカルインフラ運用など)の優先順位付けを行うための規準とフレームワークを開発する。さらに、作業部会では、進捗状況を適切に評価する尺度を決定し、ネットワークサービスプロバイダがルーティングセキュリティ対策を開示するための標準テンプレート一式を作成する。 |
2. Network Service Provider Playbook for Customers. The working group will develop a playbook, informed by diverse industry perspectives and parts of the internet service ecosystem, that outlines steps for customers to establish ROAs. | 2. ネットワークサービスプロバイダによる顧客向けプレイブック:作業部会は、インターネットサービスエコシステムの一部である多様な業界の視点から得た情報を基に、顧客がROAを確立するための手順を概説したプレイブックを作成する。 |
3. Additional Activities and Progress Updates. The working group will stay informed of updates within the community and deliver a periodic update to the Federal Government that addresses priority issue areas. | 3. その他の活動と進捗状況の更新:作業部会は、コミュニティ内の最新情報を把握し、優先課題領域を取り上げた定期的な更新情報を連邦政府に提供する。 |
Policy Actions Specific to the Federal Government | 連邦政府に特化した政策措置 |
U. S. Federal departments and agencies should implement routing security on their networks, incorporate routing security in procurement requirements, engage in outreach with critical stakeholder communities, assess data from outages caused by routing incidents, promote and incentivize routing security best practices, provide training, reduce barriers to routing security, and monitor threats to routing security. | 米国連邦政府の省庁および機関は、自らのネットワークにルーティングセキュリティを導入し、調達要件にルーティングセキュリティを組み込み、重要な利害関係者コミュニティとの連携を図り、ルーティングインシデントによるサービス停止からデータをアセスメントし、ルーティングセキュリティのベストプラクティスを推進し、奨励し、トレーニングを提供し、ルーティングセキュリティの障壁を低減し、ルーティングセキュリティに対する脅威を監視すべきである。 |
1. Guidance to the Federal Enterprise. The Office of Management and Budget (OMB) should establish guidance for Federal departments and agencies to implement ROAs in a timely manner, aligned with agency risk assessments. | 1. 連邦政府エンタープライズへのガイダンス: 行政管理予算局(OMB)は、各政府機関のリスクアセスメントと整合性を保ちつつ、連邦政府の各部門および機関がROAを適時に実施するためのガイダンスを策定すべきである。 |
2. Contracting Requirements. OMB, working through the Federal Acquisition Regulatory Council and in coordination with the General Services Administration, should require the Federal Government’s contracted service providers to adopt and deploy current commercially-viable internet routing security technologies, and perform ROV filtering on the contracted services connecting to the internet. | 2. 契約要件:OMBは連邦調達規制協議会と連携し、一般調達局と調整しながら、連邦政府の契約サービスプロバイダに、現在商業的に利用可能なインターネットルーティングセキュリティ技術を採用し展開すること、およびインターネットに接続する契約サービスに対してROVフィルタリングを実施することを義務付けるべきである。 |
3. Federal Grant Guidance. Federal agencies providing grant funding to build critical infrastructure that includes internet-connected systems or technologies, especially broadband networks, should require that grant recipients incorporate routing security measures into their projects. | 3. 連邦助成金に関する指針:インターネットに接続されたシステムや技術、特にブロードバンドネットワークを含む重要なインフラの構築に助成金を支給する連邦機関は、助成金の取得者に、そのプロジェクトにルーティングセキュリティ対策を組み込むことを義務付けるべきである。 |
4. Metrics and Progress Reporting. OMB should establish a reporting mechanism for measuring Federal agency adoption of ROA, monitoring progress, and conducting analytics, where appropriate. The effort should leverage existing data sources and tools provided by academic and third-party partners. | 4. 指標および進捗の報告:OMBは、連邦機関によるROAの採用状況を測定し、進捗状況を監視し、必要に応じて分析を行うための報告メカニズムを確立すべきである。この取り組みでは、学術機関やサードパーティのパートナーが提供する既存のデータソースやツールを活用すべきである。 |
5. Standards and Technology Development. The National Institute for Standards and Technology (NIST) should continue to lead and coordinate USG efforts to research, standardize, and foster commercialization of BGP security and resilience mechanisms to address the remaining BGP vulnerabilities, including malicious BGP path manipulations, route leak mitigation, and peering authentication. NIST should also continue to develop monitoring and measurement tools to assess the progress and correctness of the global deployment of these additional mechanisms. | 5. 標準および技術の開発:国立標準技術研究所(NIST)は、悪意のあるBGPパス操作、ルートリークの低減、ピアリング認証など、残存するBGPの脆弱性に対処するためのBGPセキュリティおよびレジリエンスのメカニズムの研究、標準化、商業化の促進に向けた政府の取り組みを主導し、調整を継続すべきである。また、NISTは、これらの追加メカニズムの世界的な展開の進捗状況と正確性をアセスメントするためのモニタリングおよび測定ツールの開発も継続すべきである。 |
6. Outreach and Education. CISA, through its public-private engagement efforts, should conduct an outreach campaign to increase U.S.-based enterprise network owners’ awareness of the benefits of ROA and ROV. CISA should continue to enhance network defenders’ tactical understanding of normal routing behavior, routing anomalies, and route-specific risks that impact network security policy. | 6. 啓発活動と教育:CISAは、官民連携の取り組みを通じて、米国を拠点とするエンタープライズネットワークの所有者のROAとROVのメリットに対する認識を高めるための啓蒙キャンペーンを実施すべきである。CISAは、ネットワークセキュリティポリシーに影響を与える通常のルーティング動作、ルーティングの異常、ルート固有のリスクについて、ネットワーク防御者の戦術的理解を深めるための取り組みを継続すべきである。 |
7. International Engagement. The Department of State, in coordination with appropriate agencies, should highlight internet routing security efforts and best practices in engagements with international partners to increase awareness of the benefits of the adoption of internet routing security measures. | 7. 国際的な取り組み:国務省は、適切な政府機関と連携し、インターネットルーティングセキュリティ対策の採用による利益に対する認識を高めるため、国際的なパートナーとの取り組みにおいて、インターネットルーティングセキュリティの取り組みとベストプラクティスを強調すべきである。 |
8. Research and Development. Research-funding agencies should continue to fund the development of internet routing-focused measurement, monitoring, and alerting technology to facilitate U.S. and global internet routing security deployment efforts. Funding should support government entities, academic institutions, and independent subject matter experts equipped to measure progress, develop solutions, and inform future innovation. Continued investment should also address the next generation of threats and solutions. | 8. 研究開発:研究助成機構は、米国および世界のインターネットルーティングセキュリティの展開努力を促進するために、インターネットルーティングに重点を置いた測定、モニタリング、および警告技術の開発への資金提供を継続すべきである。資金は、進捗状況の測定、ソリューションの開発、および将来のイノベーションの通知を行う能力を備えた政府事業体、学術機関、および独立した専門家を支援すべきである。また、次世代の脅威とソリューションに対処するための継続的な投資も必要である。 |
報告書
・[PDF]
« 英国 サイバーセキュリティ侵害調査 2025 開始の案内... 2025年 (2024.09.03) +最新報告書等 | Main | オランダ データ保護局 顔認識のための違法なデータ収集でClearviewに3,050万ユーロ(48.5億円) »
Comments